Archivio Autore

Cosa conta nello sviluppo di un telefono IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Opinioni / Editoriale, Tecnologia

snom_logoQuando Snom lanciò il suo primo telefono IP il settore della telefonia VoIP era agli albori, non esistevano ancora servizi VoIP commerciali e gli unici due produttori presenti erano Siemens e Pingtel (azienda da tempo non più sul mercato). Nel tempo l’azienda ha sviluppato terminali e software unici sul mercato, ma quali criteri contano effettivamente quando si progetta un telefono IP?

In principio era il telefono IP..
Un terminale VoIP o IP è semplicemente un telefono che utilizza la tecnologia Voice over IP (VoIP) per consentire di effettuare e ricevere telefonate su una rete IP (come Internet) al posto della tradizionale rete telefonica pubblica (PSTN). I segnali audio delle chiamate VoIP vengono digitalizzati in pacchetti di dati IP, il terminale è collegato a una rete IP e questi pacchetti IP vengono instradati attraverso una rete IP privata o su Internet consentendo di instaurare una chiamata.

I telefoni IP assomigliano molto ai telefoni d’ufficio tradizionali, ma si basano su una tecnologia di base diversa. L’utilizzo della tecnologia IP ha sollevato potenziali problemi di qualità delle chiamate a causa della frammentazione della voce in piccoli pacchetti di dati, che vanno gestiti in sede di progettazione di un telefono IP, e, dal momento che i telefoni IP si interfacciano con il software dei centralini VoIP, devono essere in grado di supportare funzionalità che non erano invece presenti in soluzioni tradizionali per la telefonia aziendale. Queste caratteristiche aggiuntive rendono l’interfaccia utente di un terminale IP un elemento critico al fine di garantirne la massima fruibilità e affidabilità. Un design di buona qualità assicura che il telefono IP rappresenti una risorsa preziosa per molti anni. Una progettazione di scarso livello invece offre un scarsa qualità della voce e può trasformare il telefono IP in una risorsa costosa da mantenere oltre che fonte di frustrazione per gli utenti aziendali.

Un design che soddisfi le aspettative degli utenti
Gli utenti hanno delle aspettative ben chiare. Vogliono che i loro telefoni IP funzionino e che facciano bella figura sulla scrivania. I problemi di progettazione di un telefono IP sorgono quando si cerca di quantificare cosa significhi in realtà “funzionare” e avere un aspetto piacevole. Eleganza e semplicità sono molto importanti nel design del telefono, ma devono essere bilanciati con la praticità e la facilità d’uso: ecco una delle principali sfide nella progettazione di un telefono IP.

Gli utenti sono molto pignoli riguardo la qualità della voce dei telefoni VoIP perché sono abituati alla qualità audio impeccabile dei telefoni fissi impiegati per anni. Lo standard per la qualità della voce fruibile con i telefoni è stato quindi fissato in base alla tecnologia PSTN, ed è quello cui il mondo del VoIP si riferisce con toll-quality voice. (cfr.www.itworld.com/article/2783105/networking/what-s-toll-quality-voice-.html).

Proprio la qualità della voce è stato uno dei punti più oscuri della reputazione del VoIP nei primi anni della sua diffusione. Ora si è migliorato molto. Per realizzare la stessa qualità della voce riscontrabile sui telefoni tradizionali anche nei terminali IP è necessario anche considerare il problema creato dall’impiego di una rete “a pacchetti”, priva di controlli inerenti l’ordine o la velocità di consegna dei pacchetti stessi, in sede di progettazione dei terminali. Eco, voce meccanica o spezzettata, ronzii e ritardi della conversazione sono tra le descrizioni più comuni dei problemi riscontrati con le prime connessioni VoIP. Sebbene alcuni di questi fattori siano dovuti ad una serie di fattori, non tutti collegati con l’apparecchio stesso, il design del terminale deve minimizzare l’effetto di ciascuno di essi. Quello più spesso attribuito ai telefoni IP è l’eco. Il controllo e la cancellazione dell’eco sono quindi di fondamentale importanza quando si produce un telefono IP.

Un design che soddisfi le esigenze dell’IT
Un’altra sfida dei telefoni IP è che gli apparecchi vanno configurati per consentirne l’interfacciamento con il centralino o il server IP, quindi ancora prima che il telefono possa essere utilizzato. Il provisioning è critico poiché tale processo controlla i diritti di accesso e i privilegi assegnati ad ogni singolo utente, si fa quindi garante della sicurezza delle risorse di un’impresa e la privacy degli utenti. In secondo luogo, assicura la conformità alle normative e riduce al minimo la vulnerabilità dei sistemi rispetto ad abusi o a tentativi di infiltrazione. Se i telefoni IP sono progettati come si deve, è possibile configurarli in modo centralizzato e da remoto, risparmiando moltissimo tempo e denaro per installazioni in loco.

Ma non è questa l’unica esigenza in termini di setup. Il terminale dovrebbe anche garantire che l’aggiornamento del firmware o l’impostazione di configurazioni particolari sia semplice. Ciò è possibile grazie alla centralizzazione. Auto-provisioning o configurazione automatica è il nome che diamo a questo modo semplice e efficace in termini di tempo per configurare i telefoni IP per l’uso con i centralini IP. Con l’auto-provisioning, tutte le informazioni sull’utente sono immesse nell’interfaccia web centrale del centralino o nel software di gestione del telefono IP. I dati richiesti includono l’indirizzo MAC del telefono IP, l’estensione desiderata e l’ID del chiamante, che viene visualizzato sul display del telefono di chi riceve una telefonata. Il telefono IP riceve la configurazione tramite la rete IP locale.

Far sì che il VoIP non comprometta il business
La crescente fiducia nel VoIP ha contribuito a ridurre i costi della telefonia aziendale, ma ne aumenta nel contempo la complessità, elemento da tener presente nella progettazione di terminali IP. La sicurezza è diventata uno dei temi più caldi nella gestione delle telecomunicazioni. La telefonia IP non solo aumenta la complessità delle reti di dati, specie qualora si impieghino soluzioni di telefonia ibride e multivendor, ma comporta un maggior rischio per la sicurezza. Una gestione efficace della telefonia IP non può limitarsi esclusivamente alla rendicontazione dell’utilizzo della rete, a garantire la disponibilità del segnale di linea o una buona qualità delle chiamate, è necessario che essa integri misure di protezione dell’azienda contro attacchi instradati attraverso la piattaforma telefonica.

Oggi chi gestisce i sistemi per le telecomunicazioni aziendali deve affrontare le pressioni derivanti dalla protezione delle organizzazioni contro minacce relative alla telefonia, e farlo riducendo i costi e migliorando il ROI. Le misure di sicurezza, come la crittografia dei servizi voce, o l’implementazione delle apparecchiature VoIP dietro al firewall, o la difesa da attacchi di tipo Denial of Service (DoS) sono solo alcuni dei passi da fare quando si introduce il VoIP in un’infrastruttura di rete. Altre misure comprendono la prevenzione di abusi delle linee telefoniche, la disponibilità effettiva di tabulati telefonici e la concreta protezione dei telefoni. Se da un lato non è possibile blindare il VoIP come tecnologia, è possibile proteggere l’azienda selezionando telefoni IP progettati per garantire un alto livello di sicurezza.

Nessun uomo è un’isola – nemmeno il telefono IP!
Molte soluzioni che utilizzano telefoni IP sono ibride. Si parla di una soluzione di telefonia ibrida in presenza di un mix tra centralino IP e PSTN, o di fruizione della telefonia in hosting accompagnata a servizi di telefonia implementati presso il cliente, e, per ottenere il pieno set di funzionalità necessarie ad un’azienda può essere necessario includere hardware di diversi fornitori. Anche qualora una soluzione venga fornita in una volta da un solo fornitore, quindi sia basata su una singola tecnologia e su prodotti monomarca, non si può escludere che con il passare del tempo siano introdotte componenti di terze parti o nuove tecnologie.

Quando si progetta un telefono IP è quindi molto importante che lo stesso rispetti gli standard tecnologici in modo coerente in modo da garantirne la piena operatività in qualsiasi ambiente esistente o potenziale. Con il suo programma di interoperabilità, Snom consente ai clienti di scoprire quali componenti sono compatibili con altri. Per assicurare l’interoperabilità tra i telefoni IP e gli altri elementi della soluzione VoIP, tutti i terminali Snom sono sottoposti a una serie di test di interoperabilità nei nostri laboratori. Funzionalità avanzate come il trasferimento di chiamata e la musica d’attesa devono essere fruibili. Ottenere il livello avanzato nei test di interoperabilità di Snom significa che i clienti possono essere certi che le funzionalità testate sono impiegabili senza problemi.

Last but not least: il costo
Per quanto favoloso in termini di qualità ed eleganza, il più bel telefono IP del mondo non sarà mai accettato dal mercato se non risponde alle aspettative aziendali in materia di costi. I costi, nel senso più ampio del termine, comprendono il costo di acquisizione ed implementazione, come i costi di gestione e l’aspettativa di un ritorno sull’investimento. Qualsiasi attività di progettazione di un terminale IP deve considerare tutti questi fattori.

L’investimento di Snom nel design dei suoi telefoni è significativo. Oltre il 45% della nostra forza lavoro si concentra sulla progettazione, test e sviluppo dei terminali. Questo approccio ha reso Snom leader di mercato e produttore di hardware e software unici, emulati da molti altri produttori di soluzioni e telefoni IP.

Informazioni su Snom Technology AG

Fondata nel 1996 con sede a Berlino, Snom è una multinazionale tedesca riconosciuta su scala globale quale primo produttore di telefoni VoIP per aziende e marchio leader del settore. Snom è proprietaria esclusiva delle sue filiali in USA, Gran Bretagna, Francia, Italia e Taiwan.

Noti per la robustezza, l’elevato livello qualitativo e l’estrema versatilità, i telefoni business firmati Snom, ingegnerizzati in Germania, sono sviluppati esclusivamente per operatori IT e installatori telefonici qualificati e certificati. Tutti i prodotti Snom, azienda che attualmente conta oltre quattro milioni di installazioni dei propri terminali in tutto il mondo, sono universalmente compatibili con le principali piattaforme PBX basate sullo standard SIP. I terminali IP Snom sono venduti attraverso i distributori agli oltre 25.000 rivenditori a valore aggiunto certificati Snom in tutto il mondo.

Per maggiori informazioni pregasi consultare: www.snom.com

Da G DATA un programma di canale con nuovi standard di servizio per la clientela aziendale

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Logo_trustI nuovi livelli di partnership integrati nel programma partner G DATA assicurano ai rivenditori interlocutori diretti e una consulenza su misura, anche per i mercati verticali

Bologna – G DATA, produttore tedesco di soluzioni per la sicurezza IT, potenzia i propri servizi sul territorio dando luogo ad un programma di canale strutturato ex novo. Tra i numerosi vantaggi del nuovo “programma scacciapensieri”  G DATA BENEFITS AND SERVICES dedicato ai rivenditori troviamo l’erogazione di supporto e consulenza mirati per ognuno dei livelli di partnership commerciale facenti ora parte del programma.

Oltre ad un listino dedicato, il livello BASIC (G DATA Security Partner) comprende le prestazioni sinora offerte alle aziende che propongono le soluzioni G DATA presso la clientela aziendale: l’assistenza tecnica viene prestata attraverso i distributori certificati, i partner beneficiano di licenze NFR, di corsi di certificazione, promozioni dedicate e lead protection. A questa categoria si aggiungono i livelli SILVER, GOLD e SPECIALIST.

I rivenditori che optano per questi nuovi livelli di partnership godono di servizi aggiuntivi, interlocutori tecnici diretti presso il vendor a supporto dei servizi di assistenza tecnica già erogati dai distributori a valore (third level support), informazioni proattive riguardanti minacce “in the wild”, priorità nell’invio di campioni di malware e, in caso di necessità, di interventi programmati on site. I partner SPECIALIST si avvalgono altresì di formule commerciali, servizi consulenziali e attività di marketing specifiche per il mercato verticale in cui operano. Infine, i rivenditori che convogliano sul marchio G DATA il business realizzato sia in ambito consumer sia presso la clientela aziendale, beneficiano di interessanti incentivi.

Il nuovo programma di canale G DATA BENEFITS AND SERVICES è fruibile da subito.

“Per i 30 anni di G DATA abbiamo deciso di innalzare ulteriormente lo standard dei servizi da noi erogati. I nostri clienti ricevono la migliore assistenza su misura, fruendo del supporto fornito dal team italiano: un notevole beneficio derivante dal consolidamento della presenza di G DATA sul territorio”, commenta Giulio Vada, Country Manager di G DATA Italia.

Paola Carnevale, Channel & Corporate Sales Manager di G DATA Italia aggiunge: “Il nuovo programma partner accorda al rivenditore la possibilità di riconoscersi in un percorso di crescita specifico, volto al consolidamento dei forti rapporti di cooperazione esistenti. Nel contempo esso consente a noi di mappare l’Italia con partner di riferimento, in un’ottica di maggior controllo del territorio e di gestione ottimizzata della domanda, in termini di generazione e incanalamento del business.”

Service Abstract

Puntare al servizio: valore aggiunto per i partner G DATA

Aziende, rivenditori specializzati e system integrator beneficiano dei nuovi servizi sotto diversi aspetti: da un lato gli utenti finali possono sfruttare la competenza di G DATA in materia di sicurezza, per testare, ad esempio, il livello di sicurezza dell’organizzazione ed ottimizzare così la protezione dell’infrastruttura IT a lungo termine. Dall’altro, forti del supporto del vendor, i rivenditori possono ampliare il proprio portafoglio servizi (p.es. assistenza on site) senza dover ricorrere ad investimenti propri.

“Il nuovo programma di canale G DATA è una dimostrazione di fedeltà al mercato B2B italiano, che sempre più spesso lamenta l’assenza di contatti diretti o competenti presso i vendor. Un abbandono, cui noi di G DATA intendiamo porre rimedio concretamente quale partner affidabile per i rivenditori e clienti”, conclude Vada.

3CX Phone System assicura un rapido ritorno sull’investimento: il caso Trenkwalder

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Italia, Tecnologia

trenkwalderIn quasi trent’anni d’attività, Trenkwalder S.r.l. è diventata una delle più efficaci Agenzie per il Lavoro in Europa. La posizione di leadership sui mercati dell’Europa Centrale, gli standard internazionali in tutti i settori chiave ed un sistema integrato di gestione della qualità, sono i fattori hanno reso l’Agenzia un partner strategico per le aziende e i lavoratori che esigono efficienza e trasparenza in tutti i processi. Trenkwalder opera con successo nel mercato italiano dal 2000, e attualmente è presente sul territorio nazionale con una rete di 35 filiali. L’headquarter della società è ubicato a Modena.

LE ESIGENZE
Con 35 filiali e 196 impiegati (dato al 31.12.2014), Trenkwalder aveva l’esigenza di ottimizzare la propria infrastruttura di telecomunicazioni senza rinunciare ai benefici della tecnologia VoIP già sperimentati con un centralino Asterisk.
L’azienda disponeva già di 200 terminali IP Linksys, numerose estensioni software (su PC e Smartphone iOS e Android), 2PRI, 50BRI e svariati gateway Patton.
Le principali esigenze emerse nel corso del tempo e che hanno reso necessaria l’implementazione di una nuova piattaforma per la telefonia, erano:

  • integrare i servizi telefonici con il CRM ed i sistemi gestionali in uso
  • assicurare una migliore gestione delle chiamate in ingresso
  • dotare gli operatori di client per smartphone, garantendone la reperibilità ovunque con un numero unico

Alessandro Speca, IT & Telecommunications Manager di Trenkwalder, iniziò quindi a valutare alternative ad Asterisk.

LA SOLUZIONE
La necessità di disporre di una soluzione scritta per l’ambiente MS-Windows per linkinglogobeneficiare delle sinergie che originate dalla perfetta integrazione con l’infrastruttura presente in azienda, ha spinto Speca ad intraprendere un’attenta valutazione di centralini IP software-based.

Oltre ai succitati obiettivi fu posta particolare attenzione anche a fornire la maggiore autonomia possibile agli utenti nella personalizzazione del proprio interno telefonico al fine di alleggerire il carico di lavoro dell’ufficio IT & Telecommunications.

LINKING Informatica srl di Reggio Emilia ha affiancato Speca in questa delicata operazione, conclusasi con la scelta di 3CX Phone System, noto centralino VoIP software-based per Windows, emerso come la soluzione più adatta alle necessità di Trenkwalder.

Va evidenziato che l’ambiente 3CX VAD – Voice Application Designer – che permette una elevata integrazione con i sistemi e gli applicativi MS-Windows based, quali quelli utilizzati in Trenkwalder – è stato un fattore fondamentale per la scelta del centralino 3CX.

I BENEFICI
L’azienda ha potuto riscontrare primi benefici già nel corso dell’installazione, grazie alla perfetta integrabilità del 3CX Phone System con l’ambiente esistente. Trenkwalder non ha avuto infatti alcuna necessità di acquistare nuovo hardware per realizzare un’infrastruttura telefonica ridondata (HA): è bastato aggiungere una singola Virtual Machine da dedicare all’intera infrastruttura.

Con il 3CX VoIP Application Designer, LINKING Informatica srl ha realizzato a stretto contatto con il reparto di sviluppo di Trenkwalder una soluzione che consentisse la gestione automatica dei flussi delle chiamate risultata in una integrazione diretta nel centralino di funzionalità con esito sul gestionale dell’azienda, che hanno permesso l’ottimizzazione del servizio di call center erogato H24. Tra queste la possibilità per i candidati di accettare un dato incarico in tempo reale semplicemente immettendo un codice numerico personalizzato tramite tastiera del telefono, testimonia il livello di integrazione raggiunto. Tale servizio viene erogato in modo completamente automatizzato H24. L’ovvia riduzione dei costi per il personale “notturno” e lo sgravio notevole del personale “umano” diurno ha permesso a Trenkwalder di potenziare gli altri servizi erogati dal call center durante il giorno soddisfacendo ancor di più le esigenze della propria clientela.

Inoltre, la flessibilità e la potenza del 3CX VoIP Application Designer ha consentito a TrenkWalder di sviluppare applicazioni per l’instradamento diretto dei clienti chiamanti verso il loro referente, riducendo da un lato i tempi di attesa al telefono dovuti alla navigazione nei complessi menu dei risponditori automatici e dall’altro il rischio che il cliente non raggiunga comunque l’interlocutore di riferimento per un’erronea selezione delle opzioni presentate dall’IVR.

Con il 3CXPhone Client, disponibile per smartphone Android e iPhone oltre che per client Windows, l’azienda ha potuto altresì risparmiare sull’acquisto di nuovi telefoni IP da tavolo; ma non solo: dato che numerosi impiegati ruotano tra le diverse sedi dell’azienda, l’impiego dei 3CXPhone Client garantisce la reperibilità dei collaboratori al proprio numero interno anche in trasferta.

Infine, tutte le sedi remote sono collegate alla centrale a Modena; le estensioni remote sono configurate con il provisioning automatico. In questo modo è possibile sia effettuare telefonate intrasede a costo zero sia garantire ai clienti di Trenkwalder la reperibilità dei propri interlocutori con le tariffe telefoniche più convenienti facendo una singola chiamate alla sede Trenkwalder di competenza del cliente.

PROSPETTIVE FUTURE
Con il rilascio della versione 12.5 del 3CX Phone System, che integra nativamente 3CX WebMeeting (la piattaforma next generation basata sulla tecnologia Google WebRTC che consente la fruibilità di videoconferenze tramite browser senza dover installare programmi client o plug-in), Trenkwalder eviterà gli elevati investimenti che avrebbe dovuto affrontare per a realizzazione di una soluzione funzionalmente simile.

Con questa tecnologia, Trenkwalder erogherà ulteriori servizi innovativi alla propria clientela quali la possibilità di mettere in comunicazione diretta candidati e aziende senza aggravio di costi per entrambe, aumentando quindi le possibilità di contatto per ambo le parti.

CONCLUSIONI

Alessandro Speca, IT & Telecommunications Manager, Trenkwalder

Alessandro Speca, IT &
Telecommunications
Manager, Trenkwalder

“Siamo molto soddisfatti della nuova infrastruttura telefonica realizzata con il 3CX Phone System” – dichiara Alessandro Speca, IT & Telecommunications Manager di Trenkwalder – “Questo centralino IP software-based per Windows ci ha infatti permesso di ottimizzare in modo sostanziale i costi di acquisizione, installazione, manutenzione ed uso dell’impianto telefonico, favorendo nel contempo un incremento della produttività dei nostri collaboratori grazie alla massimizzazione della loro reperibilità, anche nelle situazioni in cui i nostri collaboratori non sono presenti nei locali di una qualsiasi nostra agenzia”.

“La flessibilità e l’alto grado di innovazione presente nel 3CX Phone System si sono rivelati essenziali per l’erogazione continuativa di servizi a valore alla nostra clientela, assicurando un ritorno sull’investimento a breve scadenza“.

Informazioni su Trenkwalder S.r.l.
Trenkwalder opera con successo nel mercato italiano dal 2000, e attualmente è presente sul territorio nazionale con una rete di 35 filiali. Nel dicembre 2004 ha ottenuto l’autorizzazione dal Ministero del Lavoro e delle Politiche Sociali con prot. 1182-SG del 13/12/2004, diventando così Agenzia per il Lavoro, abilitata a esercitare attività di:

  • Somministrazione di lavoro (a tempo determinato e indeterminato)
  • Permanent Placement
  • Formazione

a cui si aggiungono i servizi

  • Payroll Service
  • On-site Management

Dopo le acquisizioni societarie e l’espansione degli ultimi anni, che hanno rafforzato il posizionamento dell’azienda sul territorio nazionale, Trenkwalder Italia nel 2013 ha raggiunto un fatturato di € 171 milioni, confermandosi tra le prime 10 realtà del settore per dimensioni e giro d’affari. Tra gli obiettivi per il futuro, l’azienda si propone di diventare l’Agenzia per il Lavoro leader per la qualità della gestione dei rapporti umani nei confronti di dipendenti, candidati, clienti e istituzioni, posizionandosi nella fascia dei primi cinque operatori più grandi d’Italia.

Per maggiori informazioni pregasi consultare: www.trenkwalderitalia.it

Informazioni su LINKING Informatica srl
LINKING Informatica srl opera dagli inizi degli anni ’90 nel settore IT. Fornisce ai propri clienti servizi sistemistici e soluzioni infrastrutturali nel campo dell’Unified Communication, della Security e del Networking. Detiene partnership e personale certificato relativamente ai maggiori vendor di prodotti IT quali Microsoft, Cisco, HP, FortiNet (per citare i maggiori).

LINKING Informatica è partner 3CX sin da quando questa azienda ha presentato i propri primi prodotti sul mercato e detiene il riconoscimento di “3CX Premium Partner”. L’azienda fornisce consulenza e supporto post vendita per la realizzazione di soluzioni basate su questo prodotto coprendo l’intero territorio nazionale in modalità remota.

Per maggiori informazioni Visita il nostro sito: www.linking.it/3CX

3CX (www.3cx.it)
3CX è lo sviluppatore del pluripremiato 3CX Phone System, una piattaforma software per le Unified Communications basata su standard aperti, sviluppata per ambienti Windows e interoperabile con i telefoni SIP. Progettato con un occhio di riguardo verso gli amministratori di sistema, 3CX Phone System è facile da installare e da gestire, ed è in grado di ridurre i costi delle chiamate fino al 70%. Alcune delle aziende leader a livello mondiale utilizzano il 3CX Phone System, tra cui: Boeing, Mitsubishi Motors, Intercontinental Hotels & Resorts, Harley Davidson, Città di Vienna e Pepsi.

3CX ha ricevuto il premio “Prodotto più Innovativo 2015” per il 3CX WebMeeting da Initiative Mittelstand, è stata insignita del Comms National Award 2014 per la categoria “Miglior soluzione enterprise on-premise”, è stata annoverata nella guida 2014 della CRN sui programmi per rivenditori nell’ambito dei servizi di connettività di rete (Network Connectivity Services Partner Program Guide) ed è stata premiata da CRN con 5 stelle per il proprio programma partner nel 2013.

Ulteriori informazioni sono reperibili su www.3cx.it, Facebook www.facebook.com/3CX e twitter @3cx.

Il distretto scolastico elementare Chula Vista impiega Lync 2013 e i telefoni IP Snom

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Dal Mondo, Industria, Informatica, Tecnologia

snom_logoIl più grande plesso di scuole elementari della California aggiorna la propria infrastruttura telefonica migrando da un centralino IP tradizionale alla piattaforma per le telecomunicazioni Lync 2013 per incrementare la flessibilità e la collaborazione tra gli istituti

Berlino e Londonderry, N.H. – Snom Technology, produttore leader di telefoni IP da tavolo e cordless IP DECT per l’uso aziendale, annuncia l’avvio di un importante progetto che prevede l’implementazione della soluzione UC Lync 2013 con telefoni Snom UC edition press il distretto scolastico di Chula Vista, il più grande plesso di scuole elementari della California con 45 istituti e oltre 29.000 allievi.

Chula Vista ha dato avvio ad una graduale migrazione a Lync nel 2013. Una volta completata, l’installazione conterà oltre 3000 terminali e assicurerà all’intero distretto strumenti adeguati per una collaborazione ottimale tra tutti gli istituti del plesso, al fine di garantire il successo degli allievi. L’obiettivo di Chula Vista é di investire nel cloud e in tecnologie IP di nuova generazione e per ridurre i costi, incrementando la collaborazione e la flessibilità.ChulaVista1

“La nostra priorità era avvalerci di un’infrastruttura di livello enterprise per le telecomunicazioni, beneficiando anche di tutte le feature aggiuntive di Lync, tra cui la messaggistica istantanea, la condivisione del desktop, le conferenze ed il monitoraggio delle presenze”, afferma Dennis Kao, Analista di Sistema del distretto scolastico.

A conclusione del processo di valutazione dei terminali IP più adatti, il distretto scolastico ha selezionato i telefoni IP Snom 710 e Snom 760 UC edition, qualificati per l’impiego con Lync. “Abbiamo preso in considerazione vari terminali qualificati Microsoft ma abbiamo scelto Snom perché i loro telefoni sono all’avanguardia in termini di funzionalità fruibili,” aggiunge Kao.

Facendo leva sulla flessibilità del firmware dei telefoni Snom, che va ben oltre le funzioni Lync, Chula Vista ha potuto consentire agli utenti di personalizzare impostazioni e impostare le proprie preferenze. Un esempio é il volume della suoneria. Le scuole avevano la necessità di una suoneria di volume inusualmente alto, affinché sia le segretarie sia gli insegnanti potessero udirlo al di sopra del baccano prodotto da centinaia di allievi delle scuole elementari. Inoltre il distretto scolastico ha beneficiato di ulteriori funzioni Snom come il supporto di piú linee, il citofono e la possibilità di inviare avvisi via paging.

“Noi siamo focalizzati sulla combinazione di tecnologie per le comunicazioni e la collaborazione,” afferma Nadahl Shocair, CEO di Snom Technology AG. “Microsoft ha indicato che la prossima release del Lync Server sarà chiamata Skype for Business. Guardiamo con ottimismo alla prosecuzione del nostro rapporto e della collaborazione atta a fornire una soluzione di valore per la telefonia con la piattaforma Skype for Business. Adatti all’impiego con un’ampia gamma di soluzioni di fascia alta, i telefoni IP Snom possono svolgere un ruolo chiave nelle installazioni UC grazie all’eccellente compatibilità garantita attraverso i nostri rigorosi test di interoperabilità. Quale precursore e pioniere del settore, Snom ha riconosciuto il ruolo essenziale che le comunicazioni unificate avrebbero ricoperto attraverso una varietà di piattaforme e componenti che ora fanno parte della nostra quotidianità.”

Oltre alle centinaia di telefoni già installati, Chula Vista pianifica di dotarsi su base annuale di ulteriori telefoni IP Snom 715, qualificati per Lync e anche già per Skype for Business, fino a quando tutti i 45 istituti saranno interamente attrezzati. I telefoni IP di Snom, insieme a Microsoft Lync e in futuro a Skype for Business, oltre che ai partner che commercializzano tali soluzioni possono essere di aiuto ai distretti scolastici come Chula Vista favorendo una maggior produttività e collaborazione delle segreterie scolastiche e degli insegnanti e abbattendo nel contempo i costi in modo significativo.

L’intera case study é disponibile su www.snom.com.

Informazioni su Snom Technology AG

Fondata nel 1996 con sede a Berlino, Snom è una multinazionale tedesca riconosciuta su scala globale quale primo produttore di telefoni VoIP per aziende e marchio leader del settore. Snom è proprietaria esclusiva delle sue filiali in USA, Gran Bretagna, Francia, Italia e Taiwan.

Noti per la robustezza, l’elevato livello qualitativo e l’estrema versatilità, i telefoni business firmati Snom, ingegnerizzati in Germania, sono sviluppati esclusivamente per operatori IT e installatori telefonici qualificati e certificati. Tutti i prodotti Snom, azienda che attualmente conta oltre quattro milioni di installazioni dei propri terminali in tutto il mondo, sono universalmente compatibili con le principali piattaforme PBX basate sullo standard SIP. I terminali IP Snom sono venduti attraverso i distributori agli oltre 25.000 rivenditori a valore aggiunto certificati Snom in tutto il mondo.

Per maggiori informazioni pregasi consultare: www.snom.com

Protezione a 360° con l’antivirus di G DATA per MAC

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Sicurezza made in Germany per OS X e reti aziendali eterogeneeLogo_trust

Bochum (Germania) – Su scala globale ormai un PC su dieci monta Apple OS X (fonte: Statcounter); in ambito aziendale il rapporto utenti/Mac risulta ancora più elevato, un dato a conoscenza dei cybercriminali, che si procurano accesso alla rete aziendale e ai PC Windows ad essa collegati passando attraverso i client Apple con speciali applicazioni malevole. Con G DATA ANTIVIRUS per MAC lo specialista teutonico della sicurezza IT offre una soluzione dedicata specificamente a terminali Mac dotati di OS X in grado di combattere virus e attacchi di phishing in tempo reale. Una tecnologia di scansione particolarmente efficiente opera in modo impercettibile in background e non cagiona alcun calo di prestazioni del sistema. Il software per la sicurezza non si limita a proteggere proattivamente i Mac, ma integra un livello di protezione aggiuntivo per tutti i sistemi Windows collegati alla rete, domestica o aziendale: il G DATA ANTIVIRUS per MAC riconosce infatti anche malware per Windows e ne impedisce la propagazione. La versione stand alone del G DATA ANTIVIRUS per MAC è disponibile in lingua inglese al prezzo di listino raccomandato di Euro 39,95.

Sicurezza per reti eterogenee

L’impiego della soluzione di sicurezza per Mac assicura protezione sia del terminale Apple su cui è installata, sia dei sistemi basati su Windows presenti nella rete. E’ possibile infatti che, in caso di propagazione, i malware che presentano un basso livello di pericolosità per Mac OS X si rivelino particolarmente dannosi per i sistemi Windows. Il G DATA ANTIVIRUS per MAC riconosce quindi eventuali minacce per Windows e ne impedisce la diffusione, che può aver luogo, ad esempio, semplicemente inoltrando una mail infetta.

Nessun calo di prestazioni

Quando le soluzioni antivirus rallentano il sistema operativo, molti utenti si spazientiscono. G DATA ANTIVIRUS per MAC impone nuovi standard: la tecnologia di scansione estremamente efficiente opera in modo impercettibile in background senza impattare in alcun modo sulle prestazioni del sistema.

Sviluppato per Apple: tutto ciò che conta subito sott’occhio

Grazie ad un’interfaccia utente immediata, gli utenti Mac sono informati in un batter d’occhio ed in qualunque momento sullo stato della protezione. Con pochi click gli utenti possono visualizzare tutte le informazioni presenti nel SecurityCenter o definire impostazioni personalizzate.

avmacFunzioni chiave

  • Eccellente protezione antivirus in tempo reale, protegge anche contro altre minacce provenienti da Internet. Monitora costantemente eventuali modifiche apportate a file o al sistema.
  • Nessun impatto sulle prestazioni: Un sistema particolarmente efficiente per la scansione in background non ha alcun impatto negativo sulle prestazioni del sistema.
  • Protezione antiphishing protegge l’utente contro i tentativi di spionaggio provenienti da Internet. Le pagine fasulle, create ad hoc per sottrarre dati bancari o informazioni sulle carte di credito vengono bloccate direttamente.
  • Protezione perimetrale: assicura che che non si abusi dei Mac come porte sui terminali Windows, la soluzione riconosce anche i malware rivolti a tali dispositivi. In questo modo la rete aziendale è protetta.
  • Assistenza telefonica gratuita: H24, 365 giorni all’anno, personale qualificato è a disposizione per qualunque incertezza riguardante G DATA ANTIVIRUS per MAC.

Requisiti di sistema

– Intel Mac con Mac OS X Lion (10.7.5 o superiori)
– 1 GB RAM
– 400 MB di capacità sul disco fisso
– Schermo con risoluzione minima di 1024 x 640

Prezzi e disponibilità

G DATA ANTIVIRUS per MAC, versione stand alone in lingua inglese è disponibile da subito al prezzo di listino raccomandato di Euro 39,95.

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile. Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

3CX vince il premio “Prodotto più Innovativo” con 3CX WebMeeting

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Mercati, Tecnologia

3CX-Logo-High-Resolution-1024x3723CX, azienda sviluppatrice del centralino software di ultima generazione 3CX Phone System, ha sbaragliato i concorrenti nella categoria“Unified Communication” per il premio “Prodotto più Innovativo” con il nuovo prodotto 3CX WebMeeting. Questo è avvenuto in occasione del CeBIT 2015 di Hannover, una delle più importanti fiere IT del mondo. Il premio è stato ritirato dal CEO Nick Galea e da Markus Kogel, Sales Manager area EMEA.

IMG_1551

Monaco di Baviera, Germania  – 3CX WebMeeting è stato scelto per il suo uso innovativo della tecnologia WebRTC. WebRTC è la nuova piattaforma open standard di Google che consente agli utenti di lanciare webmeetings direttamente dal browser, senza dover scaricare ed installare nessun client. 3CX ha lanciato la versione hosted di 3CX WebMeeting nell’agosto 2014 e la versione on-premise nel febbraio 2015. Fin dal suo lancio 3CX WebMeeting ha ricevuto riscontri positivi sia dai partner che dagli utenti finali. 3CX WebMeeting è gratis fino a 10 utenti contemporanei per tutte le licenze di 3CX Phone System v12.5.

Il riconoscimento Innovationpreis-IT 2015 é assegnato da Initiative Mittelstand, noto portale on-line di informazione dedicato alle imprese di medie dimensioni che fornisce alle aziende aggiornamenti sui prodotti e le tecnologie più innovative disponibili.

Nick Galea, 3CX CEO ha detto:

“Questo premio è il riconoscimento di 3CX come un’azienda all’avanguardia nel settore della telefonia e dell’Unified Communications. Siamo i primi vendor ad offrire una soluzione di videoconferenza multi-punto su tecnologia WebRTC che è inoltre integrata con il nostro centralino senza costi aggiuntivi. Il premio “Prodotto più innovativo”, selezionato da una giuria di esperti, è un riconoscimento molto prestigioso in Germania e noi siamo molto felici del fatto che la nostra capacità di innovare venga riconosciuta all’interno del settore IT”

Il video della premiazione di 3CX in lingua originale (tedesco) è visionabile al seguente link: https://www.youtube.com/watch?v=1SdnGmrwJ2Y

Informazioni su 3CX (www.3cx.it)

3CX è lo sviluppatore del sistema telefonico 3CX, una piattaforma di comunicazione unificata a standard aperto per Windows che funziona con telefoni standard SIP e sostituisce qualunque tipo di centralino telefonico proprietario. Il sistema telefonico 3CX è gestibile più facilmente rispetto ai sistemi PBX standard e garantisce un notevole risparmio sui costi ed un aumento della produttività. Alcune fra le più importanti aziende e organizzazioni mondiali utilizzano il sistema telefonico 3CX, tra cui Boeing, Mitsubishi Motors, Intercontinental Hotels & Resorts, Harley Davidson, Città di Vienna e Pepsi.

3CX è stato insignito del 2014 Comms National Award per la categoria ‘Miglior soluzione enterprise per l’installazione in loco’, è stato annoverato nella Annual Network Connectivity Services Partner Program Guide di CRN per il 2014 ed è stato premiato con un punteggio di 5 stelle nel programma partner di CRN nel 2013. 3CX è stato inoltre riconosciuto come Venditore Emergente da CRN nel 2011 e nel 2012, ha ricevuto la certificazione Windows Server e ha vinto svariati premi: il Gold Award di Windowsnetworking.com, il Windows IT Pro 2008 Editor’s Best Award ed un premio come miglior prodotto da Computer Shopper.

3CX ha uffici in Australia, Cipro, Germania, Italia, Sud Africa, Regno Unito e Stati Uniti. Visitate il sito webhttp://www.3cx.com, la pagina Facebook www.facebook.com/3CX e il canale Twitter @3cx.

Stormshield Full Protect tutela aziende e PA da attacchi ai server con sistema operativo Windows Server 2003.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Stormshield_Logo_cmjnCon la soluzione Stormshield Endpoint Security, Stormshield (Arkoon Netasq) è in grado di fornire un’efficace contromisura per garantire la sostenibilità e la stabilità delle attività commerciali per le aziende e le pubbliche amministrazioni.

Parigi – Stormshield (Arkoon Netasq), importante player nell’ambito della sicurezza informatica, fornisce una gamma di prodotti per la sicurezza pragmatica e operativa alle aziende che non hanno modo di  migrare  ad un nuovo sistema operativo prima dell’interruzione del supporto per Windows Server 2003.

Il 14 luglio 2015 Microsoft cesserà di fornire i servizi di supporto e le patch di protezione per tutti i server con sistema operativo Windows Server 2003. Lato sicurezza, le conseguenze possono essere disastrose per le grandi aziende o per gli enti pubblici. I criminali informatici, infatti, non impiegano molto a identificare e sfruttare le vulnerabilità di Windows Server 2003: devono semplicemente aspettare che una vulnerabilità diventi pubblica per sviluppare exploit in grado di sfruttarla, con la certezza che non verrà mai corretta. Come la recente vulnerabilità MS15-011 testimonia, Microsoft ha già smesso di pubblicare patch correttive per Windows Server 2003, che allo stato attuale presenta già un livello di protezione ridotto.

Quali sarebbero le conseguenze per le aziende in caso di attacchi sferrati contro Windows Server 2003?

Ripercussioni sui server con funzioni di protezione del sistema informativo aziendale

  • Interruzioni dei servizi: non sarebbe più possibile accedere al Web, alla posta elettronica e alle applicazioni aziendali
  • Perdite di dati
  • Responsabilità dei dirigenti coinvolti

 Ripercussioni sui server Web e di posta

  • Gravi ripercussioni a livello di prestazioni (non sarebbe più possibile ricevere ordini o contratti o emettere fatture)
  • Danno di immagine per l’azienda (in termini di credibilità)

 Ripercussioni sui server obsoleti in cui risiedono sistemi industriali, sistemi incorporati o sistemi critici

  • Tempi di inattività: linea di produzione, applicazioni di online banking (mancata disponibilità di prestiti e assicurazioni), applicazioni aziendali di base (mancate consegne) e così via
  • Ritiro della conformità normativa a causa dell’obsolescenza del sistema operativo in uso

Il “Piano B” di Stormshield

Stormshield offre come contromisura la soluzione Stormshield Full Protect, un unico agente complementare alle applicazioni antivirus e ai sistemi EPP convenzionali. È sufficiente installarlo nel server o nella workstation per consentire al sistema di:

  • Rilevare lo sfruttamento di vulnerabilità
  • Bloccare i codici di sfruttamento (applicazione di patch dinamica)
  • Usufruire della protezione comprovata di attacchi mirati e minacce APT

Stormshield Full Protect è un modulo disponibile all’interno della gamma Stormshield Endpoint Security, una soluzione di sicurezza di prossima generazione per la protezione e il monitoraggio di terminali quali workstation, server, terminali di pagamento, chiavi USB e periferiche associate.

La tecnologia esclusiva di Stormshield consente di bloccare in modo proattivo minacce APT e attacchi sconosciuti sferrati ai danni di workstation, server e terminali Windows. Basato su un approccio privo di firme*, il modulo Stormshield Full Protect consente di prevenire lo sfruttamento di vulnerabilità note e sconosciute (minacce 0-day), incluse quelle residenti in sistemi obsoleti (Windows XP, Windows 2003) o non connessi a Internet.

“I nostri clienti richiedono una soluzione operativa ad hoc per affrontare i problemi di sicurezza associati alla fine del ciclo di vita di Windows Server 2003. Grazie alla nostra gamma di soluzioni, i nostri clienti possono programmare migrazioni di sistema in completa tranquillità e continuare a utilizzare le loro infrastrutture in modo totalmente sicuro”, dichiara Matthieu Bonenfant, Product Marketing Director, Stormshield.

Stormshield Full Protect ha già dato prova di efficacia. Due mesi prima del termine del ciclo di vita di Windows XP (8 aprile 2014), la soluzione ha rilevato 85 vulnerabilità critiche per le quali Microsoft non forniva più correzioni. La soluzione é stata in grado di bloccare il 100% degli attacchi che avrebbero consentito il controllo non autorizzato della workstation in caso di sfruttamento delle vulnerabilità.

*Non sono richieste firme o aggiornamenti per la protezione continua dalle nuove minacce.

Arkoon e Netasq (http://www.arkoon-netasq.com)
Arkoon e Netasq, società interamente di proprietà dell’unità per la sicurezza cibernetica di Airbus Defence and Space, detengono il marchio Stormshield ed offrono soluzioni innovative per la sicurezza end-to-end volta a proteggere reti (Stormshield Network Security), client (Stormshield Endpoint Security) e dati (Stormshield Data Security). Queste soluzioni di fiducia di nuova generazione, certificate ai più alti livelli in Europa (EU restricted, NATO e ANSSI EAL4+), assicurano la protezione delle informazioni strategiche e sono installate attraverso una rete di partner che comprende distributori, integratori e operatori presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni per la difesa in tutto il mondo.

Il cloud e i servizi erogati in hosting sono sufficientemente sicuri per l’impiego aziendale?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

3cx-logo-high-resolution-1024x372Le rigide normative UE in materia di protezione dei dati assicurano ai produttori e provider europei un notevole vantaggio competitivo, considerando che negli Stati Uniti, prove sull’esistenza di specifici programmi della NSA danno adito all’ipotesi che i produttori di piattaforme cloud e i provider di servizi di hosting siano pagati dal governo per garantire un accesso “di sicurezza” ai dati. 3CX ha dotato il proprio Cloud Server di numerosi protocolli di sicurezza “silenziosi”: gli hacker non sanno neanche di essere stati bloccati o inseriti nella black list. 

Modena – Edward Snowden, persona dietro alla fuga di documenti di stato americani segretati avvenuta nel 2013, le cui rivelazioni sulle attività della NSA hanno alimentato, come mai prima, innumerevoli dibattiti sulla garanzia di riservatezza delle informazioni, è uno dei relatori speciali del WHD.global partner summit (WorldHostingDays – 24/26 marzo 2015) che avrà luogo a Rust, in Germania presso il ben noto Europa Park. Snowden sarà affiancato da Sarah Harrison, una delle confidenti più fidate del fondatore di WikiLeaks Julian Assange. Sarah, presente di persona all’evento, e Edward, che vi si unirà attraverso in un collegamento video in diretta, risponderanno alle domande sul futuro di Internet e su come i provider di piattaforme cloud e servizi di hosting dovrebbero gestire i problemi di spionaggio legati agli scandali che hanno coinvolto la NSA.

Oltre a Edward Snowden e Sarah Harrison, al WHD.global 2015 saranno presenti molti relatori appartenenti ad aziende leader di settore quali: Steve Wozniak co-fondatore di Apple e Eugene Kaspersky, CEO di Kaspersky LAB, che forniranno al pubblico idee e argomenti su come l’industria può superare tali ostacoli. Chiaramente, la risoluzione dei dubbi esistenti e delle paure provocate dagli scandali politici sarà – nel lungo periodo – determinante per il successo del cloud e delle tecnologie di hosting nel panorama informatico.

Teoricamente, le aziende di qualsivoglia dimensione opterebbero per un uso del cloud e dei servizi di hosting per molte componenti dell’infrastruttura IT. Insieme ai numerosi vantaggi in termini di amministrazione dei sistemi, tale opzione assicura anche una significativa riduzione dei costi che, in un mercato globalizzato e altamente competitivo come quello odierno, risulta essere di fondamentale importanza per il successo di qualsivoglia organizzazione. Gli sviluppatori di prodotti e servizi cloud / hosting devono mostrare spirito d’iniziativa e agire consapevolmente su due livelli. In primis dovranno tener conto delle norme e degli standard di sicurezza sin dall’inizio delle attività di sviluppo del prodotto. I protagonisti del mercato del cloud non dovrebbero ignorare l’attuale protesta degli utenti finali in merito al livello di sicurezza garantito. In secondo luogo, oltre alle responsabilità tecniche, le organizzazioni coinvolte in queste tecnologie sono chiamate ad agire come bacino di informazioni. Il pubblico, ossia tutti i potenziali clienti, ha bisogno di essere istruito sugli standard di sicurezza impiegati per riacquistare fiducia verso una tecnologia che ha il potenziale per cambiare in positivo molti ambiti dell’industria dell’IT, portando il gioco al prossimo livello.

I legislatori europei sono i precursori: hanno già introdotto rigide normative comunitarie in materia di protezione dei dati, norme che rappresentano un notevole vantaggio competitivo per tutti i produttori europei, laddove invece negli Stati Uniti, voci e prove sull’esistenza di specifici budget danno adito all’ipotesi che i produttori di piattaforme cloud e i provider di servizi di hosting siano pagati dal governo per garantire un accesso “di sicurezza” ai dati.

I servizi di cloud e hosting possono risultare particolarmente vantaggiosi per il mercato delle telecomunicazioni per il trasporto di dati e voce. Dall’inizio delle proprie attività nel 2005, 3CX ha conquistato il mercato dei centralini IP dando vita ad uno dei migliori prodotti della categoria, una soluzione software basata su Windows, di facile configurazione e adatta ad aziende di tutte le dimensioni, che ha sorpassato rapidamente tutti i PBX “fai-da-te” basati su Asterisk presenti sul mercato.

Nick Galea, CCEO,, 33CCX

Nick Galea, CCEO,, 33CCX

Il CEO e fondatore, Nick Galea e il suo team sono votati all’innovazione e come tali pionieri nell’adozione della tecnologia Google WebRTC. Il recente lancio del 3CX WebMeeting posiziona 3CX come uno dei primi produttori di soluzioni UC ad integrare nel proprio centralino IP una soluzione per le videoconferenze che non necessita di alcun plug-in o client ed è gratuita.

Per proteggere il 3CX Phone System da hacker e attacchi, 3CX utilizza una serie di protocolli di sicurezza:
• I siti web sono protetti con il prodocollo https che crittografa tutti i dati
• Le conversazioni sono protette grazie all’uso del protocollo SIP/TLS al posto del mero protocollo SIP
• Il protocollo SRTP assicura la cifratura dei dati vocali

Inoltre, 3CX blocca i ladri di password aggiungendoli “silenziosamente” alla lista interna di blocco anti hacking e ad una lista nera di indirizzi IP: gli hacker non sanno neanche di essere stati bloccati o inseriti nella black list. Su una scala più ampia, è persino possibile negare a qualsiasi prefisso nazionale i diritti di comunicazione con il centralino 3CX. L’elenco dei prefissi nazionali ammessi rappresenta un ulteriore strumento di prevenzione contro gli attacchi provenienti da Paesi in cui i ladri di dati si sentono particolarmente a proprio agio.

L’enorme crescita dell’industria delle comunicazioni via cloud ha inoltre indotto l’azienda a produrre una propria soluzione: il 3CX Cloud Server. La richiesta di centralini IP basati su cloud è in costante crescita, purtroppo però molti PBX virtuali esistenti erogano solo funzionalità di base e gli operatori che li commercializzano tendono a prendere il controllo dei clienti e dei loro dati, rendendo il rivenditore schiavo delle procedure di assistenza e del controllo qualità dell’operatore. Un modello potenzialmente fallimentare per clienti e rivenditori.

Il 3CX Cloud Server è diverso: è dislocato presso un partner certificato 3CX e sviluppato ad hoc per ospitare il 3CX Phone System dei clienti di tale partner. I clienti non devono accontentarsi della versione ridotta di un centralino con funzionalità di base, bensì beneficiano di una versione interamente virtualizzata del 3CX Phone System e quindi di tutte le funzioni avanzate per cui il 3CX è apprezzato. 3CX Cloud Server è una vera soluzione per le comunicazioni unificate, dotata delle caratteristiche di un centralino professionale di fascia alta e supportata da un marchio di portata globale.

Ma non è tutto. 3CX intende mettere a disposizione nel prossimo futuro un proprio servizio di hosting, rispondendo concretamente all’esigenza di standard di sicurezza ancora più elevati, dove anche il controllo di qualità e tutte le procedure di assistenza siano gestite internamente, riducendo ancor di più il rischio di una violazione dei dati da parte di terzi. Agendo direttamente come fornitore di servizi di hosting, i clienti potranno anche fruire di condizioni commerciali interessanti.

Nick Galea, CEO di 3CX, sarà presente al WHD.global 2015, la società è accreditata come Gold Partner della manifestazione annuale. Le piattaforme cloud e i servizi di hosting sono innovazioni rilevanti a livello finanziario. Tutti si aspettano che le migliori menti del mondo IT continuino a sviluppare i protocolli di sicurezza necessari per azzerare le grandi incertezze del passato.

G DATA annuncia ampio aggiornamento delle proprie soluzioni

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Logo_trustNuove tecnologie di protezione per transazioni online (banking e shopping) più sicure disponibili da aprile 2015.

Bochum (Germania), effettuare bonifici rapidamente, verificare lo stato del conto, impostare un versamento ricorrente, in qualunque momento, da casa o in viaggio – il 57% dei cittadini dell’Unione Europea impiega già l’online banking (fonte: Eurostat). Lo sanno anche i cybercriminali che mirano a carpire le credenziali di accesso dell’utente ignaro infettandone il computer con malware digitali altamente complessi. Secondo il Centro Europeo per il Cybercrime (EC3) il 12% dei cittadini EU è stato vittima di una frode online. La tecnologia BankGuard, unica nel suo genere e presente nelle soluzioni di sicurezza di G DATA, offre una protezione completa contro i trojan bancari. Con le nuove funzionalità fruibili con gli estesi aggiornamenti, G DATA ANTIVIRUS, G DATA INTERNET SECURITY e G DATA TOTAL PROTECTION assicurano una protezione delle transazioni bancarie o di acquisto online ancora più efficace. Le nuove soluzioni per la sicurezza sono disponibili a partire dal mese di aprile 2015.

Quando si naviga o si effettuano transazioni bancarie e d’acquisto in Rete, le tecnologie di sicurezza uniche di G DATA respingono anche malware non noti in tempo reale e prevengono nel contempo lo sfruttamento di vulnerabilità applicative.

Sicurezza proattiva per banking e shopping online

Con la nuova tecnologia BankGuard, G DATA é il solo produttore ad offrire una protezione automatica per le transazioni bancarie online, che respinge efficacemente gli attacchi condotti attraverso Trojan bancari. Oltre il 90% degli attacchi condotti con successo ai danni degli utenti Internet sfrutta falle nella sicurezza delle applicazioni. Il modulo di protezione contro lo sfruttamento di tali falle integrato nelle versioni per desktop delle soluzioni G DATA protegge anche in questo caso gli utenti in modo ottimale. La protezione ottimizzata anti keylogger protegge gli utenti in tempo reale contro lo spionaggio dei caratteri immessi attraverso la tastiera, come password e dati della carta di credito. Non basate su signature, queste tecnologie non hanno alcun impatto sulle performance del sistema – gli utenti possono concentrarsi sulle cose importanti.

Nessuna chance per stick USB manipolati

Le soluzioni di sicurezza integrano ora il modulo G DATA USB KEYBOARD GUARD sviluppato per proteggere contro i danni cagionati da periferiche USB manipolate che, spacciandosi per una tastiera, consentono agli hacker di assumere il controllo del sistema (“BadUSB“). Con USB Keyboard Guard, G DATA é l’unico produttore di soluzioni per la sicurezza IT al mondo ad aver sviluppato uno strumento di protezione efficace rispondendo immediatamente alla minaccia cagionata da BadUSB, guadagnando il premo all’innovazione del progetto EU IPACSO.

Pulizia del browser per contrastare noiose applicazioni add-on

Toolbar indesiderate e altre applicazioni “add-on” non hanno alcuna chance: il nuovo modulo di pulizia approfondita del browser integrato nella soluzione G DATA TOTAL PROTECTION rimuove in modo sicuro da Internet Explorer, Firefox e Chrome i noiosi add-on.

Gestione individuale degli aggiornamenti quando si é in viaggio

Evitare costi inutili per connessioni UMTS e LTE é possibile impiegando la gestione personalizzata degli aggiornamenti. Con pochi click l’utente può specificare con che tipo di connettività di rete condurre gli aggiornamenti.

Una panoramica delle soluzioni G DATA:

Protezione di base: G DATA ANTIVIRUS


Ecco come dovrebbe essere la sicurezza: G DATA ANTIVIRUS protegge in modo affidabile i PC contro i virus come i dati personali durante transazioni d’acquisto o banking online, evitando qualsiasi preoccupazione in merito alle minacce più comuni.

Versioni e prezzi:

G DATA ANTIVIRUS per 1 PC: prezzo di listino raccomandato € 34.95
G DATA ANTIVIRUS per 3 PC: prezzo di listino raccomandato € 39.95

Protezione completa: G DATA INTERNET SECURITY

G DATA INTERNET SECURITY offre un alto grado di sicurezza di PC e dati personali con la migliore protezione contro virus, keylogger, trojan oltre che un firewall potente. In questo modo gli utenti di Internet sono al sicuro contro ogni pericolo – che stiano semplicemente navigando o svolgendo transazioni bancarie. Infine, il filtro web assicura anche ai più piccoli massima protezione durante la navigazione.

Versioni e prezzi:

G DATA INTERNET SECURITY per 2 PC: prezzo di listino raccomandato € 44.95
G DATA INTERNET SECURITY per 3 PC: prezzo di listino raccomandato € 49.95

Il tutto in uno: G DATA TOTAL PROTECTION

G DATA TOTAL PROTECTION non assicura protezione affidabile solo contro virus, trojan e hacking ma, grazie ai numerosi extra tra cui la cifratura dei dati personali o il controllo efficace degli apparecchi, anche contro tutte le altre minacce..

Versioni e prezzi:

G DATA TOTAL PROTECTION per 2 PC: prezzo di listino raccomandato € 54.95
G DATA TOTAL PROTECTION per 3 PC: prezzo di listino raccomandato € 59.95

Funzioni chiave della nuova generazione di soluzioni per la sicurezza G DATA

  • L’ultima tecnologia G DATA CloseGap “Made in Germany” per l’identificazione totale di virus
  • Online banking e shopping sicuro con G DATA BankGuard
  • Protezione contro gli exploit, previene lo sfruttamento di falle nelle applicazioni
  • Nuovo in G DATA TOTAL PROTECTION: pulizia approfondita del browser per la rimozione di toolbar e add-on indesiderati
  • Nuova protezione contro periferiche USB che agiscono come fossero tastiere con G DATA USB KEYBOARD GUARD
  • Nuova gestione personalizzabile degli aggiornamenti, gli utenti possono evitare i costi di connessioni UTMS e LTE
  • Protezione contro i keylogger – protezione in tempo reale non basata su signature, non impatta sulle prestazioni
  • Cloud backup incluso nel pacchetto G DATA TOTAL PROTECTION: dropbox e similari possono essere selezionati in aggiunta al backup locale dei dati
  • Risparmia risorse grazie al fingerprinting e alle scansioni condotte nei tempi di inattività
  • Protezione email e navigazione
  • Controllo genitoriale: sicurezza in tempo reale per gli utenti più giovani attraverso l’integrazione di motori di ricerca per bambini con siti web categorizzati come educativi, di valore e adeguati all’età.
  • Nuovo in G DATA TOTAL PROTECTION (oltre alle funzionalità presenti nel pacchetto G DATA INTERNET SECURITY): controllo degli accessi per chiavette USB, dischi rigidi esterni ed alter periferiche, cifratura e tuning del sistema
  • Aggiornamento delle signature per contrastare nuove minacce
  • CD d’emergenza per la pulizia di sistemi già infetti
  • Centro di assistenza 24/24 ore risponde in caso di domande o problemi tecnici

Aggiornamento gratuito per i clienti G DATA

I client G DATA con una licenza valida possono effettuare l’upgrade alla sicurezza di nuova generazione gratuitamente e scaricando il software dal sito del produttore.

Requisiti di sistema

PC con Windows 8.x/8/7 e 1 GB RAM o superiori (32 bit) oppure 2 GB RAM o superiori (64 bit); Windows Vista (SP2 o superiore, 32/64 bit) con 1 GB RAM o superiore; Windows XP (SP3 o superiore, 32 bit) con 1 GB RAM or superiore; CD/DVD-ROM drive opzionale

CeBIT 2015: Snom propone nuove soluzioni DECT IP per la mobilità all’interno delle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

snom_logoBerlino +++ La berlinese Snom Technology AG, prima azienda al mondo ad aver prodotto telefoni VoIP professionali per aziende ed oggi leader nel settore, presenta in occasione del CeBIT 2015 (padiglione 13, stand C42) attualmente in corso la nuova generazione dei suoi telefoni VoIP. Con il motto “German-engineered. First in VoIP”, Snom propone diversi modelli DECT IP, che non solo soddisfano elevati standard di sicurezza, ma sono anche altamente interoperabili e user-friendly. Degno di particolare nota è il nuovo bundle M325, costituito dalla stazione base DECT M300 e dal telefono cordless M25. Con questo prodotto, Snom offre ai propri clienti una soluzione ottimale per passare in modo semplice e veloce alla telefonia VoIP digitale senza fili. La soluzione DECT a cella singola supporta fino a 20 dispositivi mobili e il telefono M25, disponibile anche separatamente, può essere inoltre utilizzato in configurazioni multi-cella con la base M700. Grazie alle perfette funzionalità di handover, quest’ultima permette agli utenti di spostarsi fisicamente durante una chiamata, passando da una cella all’altra, senza mai causare interruzioni e offrendo così un’ottimale mobilità all’interno degli edifici. Con i suoi telefoni DECT, M65 e M25, Snom lancia due dispositivi cordless dotati di audio HD a banda larga che associano un’elevata qualità della voce a una comoda mobilità. Il modello top di gamma, il robusto M85 che vede il proprio debutto al CeBIT 2015, completa la serie in modo ideale. L’M85 è conforme alla classe di protezione IP65 ed è quindi resistente a polvere, acqua e temperature estreme.

“In qualità di produttore leader di telefoni VoIP professionali per le aziende, con la nostra serie M miriamo a soddisfare le esigenze sia degli uffici sia degli ambienti industriali”, afferma Nadahl Shocair, CEO di Snom Technology AG.

Snom M25

Snom M25

Tutti i nuovi dispositivi cordless della serie M possono essere utilizzati in associazione alle basi DECT di Snom in configurazioni sia a cella singola che multi-cella. Supportando fino a tre ripetitori Snom M5, la base permette una completa copertura del segnale, anche in luoghi dove la connessione Ethernet non è disponibile. I dispositivi DECT della serie M supportano il provisioning e aggiornamenti over-the-air, garantendo massima semplicità e comodità.

Snom M300, stazione base DECT a cella singola

Snom M300, stazione base DECT a cella singola

Il robusto telefono cordless M85, mostrato per la prima volta al CeBIT 2015, è il nuovo top di gamma della linea di telefoni IP cordless del produttore. Progettato per le condizioni d’uso più impegnative, Snom completa con esso la serie M di telefoni DECT IP ad elevate prestazioni. L’M85 è conforme alla classe di protezione IP65 e garantisce operatività su un esteso range di temperature, dimostrandosi quindi particolarmente adatto per l’impiego in edifici industriali e capannoni. Come i telefoni M25 e M65, anche l’M85 presenta un’interfaccia utente estremamente intuitiva. La batteria ad alte prestazioni e l’audio a banda larga CAT iq dell’M85 garantiscono fino a 12 ore di autonomia in conversazione con un’elevatissima qualità della voce. Il vivavoce integrato e la compatibilità con cuffie Bluetooth garantiscono infine la massima comodità all’interno e tra le sale conferenze.